Aller au contenu principal

Pare-feu et sécurité SSH

Le pare-feu est par défaut configuré comme indiqué ci-dessous.

Par défaut, sur l'interface publique, toutes les connexions entrantes sont rejetées.

Règles de pare-feu en entrée (chaîne INPUT) - Interface publique

  • TCP 65022 : pour les connexions SSH
  • HTTP 80/HTTPS 443 : pour les connexions web
  • ICMP : pour le monitoring
  • FTP COMMAND 21 : commandes FTP(s)
  • FTP DATA 20/port aléatoire : données FTP(s)

Règles de pare-feu en sortie (chaîne OUTPUT) :

Toutes les connexions sortantes sont autorisées.

Cas particuliers

Certains ports spécifiques sont également ouverts en fonction des services installés. Le trafic en entrée/sortie est complètement ouvert sur votre réseau privé (vRack).

Service fail2ban

Le service fail2ban est installé sur les serveurs afin d’éviter les attaques par brute force. Il est paramétré comme suit

Nombre d’erreurs5
Période d’analyse10 minutes
Durée de bannissement24 heures
Services concernésssh, pure-ftp

Le service analyse alors les logs : s’il y a 5 erreurs d’authentification durant une période d’analyse de 10 minutes, l’adresse IP sera bloquée durant 24 heures sur le service concerné.